甲方安全建设 2024年10月17日
「推安早报」1017 | 域安全、红蓝工具节选
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

红蓝技术节选是一份涵盖了网络安全领域最新技术和攻击方法的资讯集合。它包含了从Kerberoasting攻击缓解、SAML漏洞分析、活动目录攻击,到MikroTik路由器渗透测试、DLL利用、红蓝工具等方面的技术内容。这份资讯集合旨在帮助安全研究人员、安全工程师和网络安全爱好者及时了解最新的安全趋势和技术,以便更好地应对网络安全威胁。

🔥: Kerberoasting攻击是一种常见的攻击方法,它可以利用开源工具来查询目标账户,获取服务票证并通过暴力破解离线获取账户密码。微软提供了针对Kerberoasting攻击的防御指南,强调了使用gMSA或dMSA、设置强密码以及审计SPN的重要性。 服务账户的安全性对于防止Kerberoasting至关重要。应优先使用gMSA或dMSA,它们提供了更强的密码安全性和自动管理功能。密码策略对于防御Kerberoasting同样关键。应禁用弱加密算法,如RC4,并确保所有服务账户使用AES加密。监测和审计是检测Kerberoasting攻击的关键步骤。应检查异常的Kerberos加密类型请求和重复的服务票证请求。

🔑: Keycloak 存在一个 SAML 签名验证方法的漏洞,该漏洞允许攻击者通过创建精心设计的响应来绕过验证,可能导致权限提升或模拟攻击。漏洞的根本原因在于 XMLSignatureUtil 类中的 validate 方法错误地实现了签名验证逻辑。攻击者可以通过精心设计的 XML 签名和断言操作来绕过验证。为了防御这种攻击,开发者应该确保使用最新版本的 Keycloak,并且在配置 SAML 时启用所有必要的安全验证。

🎯: .NET Framework是进行Windows和Active Directory环境操作的理想选择,因为它不需要额外的依赖安装,能够原生运行,并且提供了丰富的类库和命名空间来简化开发。LDAP是Active Directory中最基础的协议之一,使用.NET进行LDAP枚举能够有效地收集用户、组和其他对象的信息。枚举Domain Controllers和Trusts是理解和横向移动在Active Directory环境中的关键步骤,利用.NET可以轻松实现这一点。RBCD攻击是一种高风险的权限提升方法,通过修改目标对象的特定属性,攻击者可以实现对资源的委托。

🌐: MikroTik路由器的安全性至关重要:由于MikroTik路由器在全球范围内的广泛使用,它们的安全性对网络稳定性和保护至关重要。API服务的不当配置是安全风险:MikroTik设备的API服务如果未经配置或保护不当,可能会成为攻击者获取控制权限的入口点。网络发现和SNMP协议的滥用:攻击者可以利用网络发现协议和SNMP协议来收集关键的网络设备信息,这些信息可能会被用于进一步的攻击。缺乏安全特性增加了攻击面:缺少DAI、Storm Control和VACL等网络安全特性会增加网络面临的安全风险。

🛡️: Zendesk的安全漏洞可能会对使用其服务的公司造成严重影响,尤其是当这些公司包括全球500强企业时。即使是值得信赖的第三方服务提供商,也可能存在安全漏洞,这要求企业对这些服务进行适当的安全审计和监控。黑客攻击和漏洞利用可能会通过电子邮件系统的弱点进行,因此对于电子邮件的安全性和身份验证的严格性至关重要。企业在处理安全漏洞报告时的反应可能会受到公众和其他公司的压力,这可能会促使他们采取行动解决问题。

red4blue 2024-10-17 17:00 北京

红蓝技术节选: 涵盖Kerberoasting缓解、SAML漏洞、活动目录攻击、MikroTik渗透测试、DLL利用、红蓝工具等等

2024-10-17 「红蓝热点」每天快人一步

1. 推送「新、热、赞」,帮部分人阅读提效
2. 学有精读浅读深读,艺有会熟精绝化,觉知此事重躬行。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设发送日报或日期,如20241017获取图文评论版pdf

目录

0x01 【2024-1012】微软指南帮助缓解Kerberoasting攻击
0x02 【2024-1012】KeyCloak中的SAML签名验证漏洞分析
0x03 【2024-1012】利用.NET框架枚举和攻击活动目录环境
0x04 【2024-1014】针对MikroTik路由器的渗透测试研究
0x05 【2024-1014】Zendesk在多家财富500强公司中故意留下后门漏洞
0x06 【2024-1014】远程桌面协议(RDP)简易解释
0x07 【2024-1014】深入解析ViewState安全问题
0x08 【2024-1014】利用韩文字母填充字符执行隐形JavaScript
0x09 【2024-1015】简单脚本从reg.py/lookupsid复制并受itm4n的注册表会话枚举启发
0x0a 【2024-1016】DLL劫持:恶意代码代理的新视角
0x0b 【2024-1016】早期级联注入技术:从Windows进程创建到隐蔽注入
0x0c 【2024-1016】克隆克隆器:构建自定义RFID克隆设备
0x0d 【2024-1016】Ghost:利用Fiber线程绕过EDR检测的Shellcode加载器
0x0e 【2024-1017】绕过noexec限制执行任意二进制文件
0x0f 【2024-1017】通过API0cradle添加证书和GPO转储脚本
0x10 【2024-1017】微信MMTLS加密协议安全性分析

0x01 微软指南帮助缓解Kerberoasting攻击

微软提供了针对Kerberoasting攻击的防御指南,强调了使用gMSA或dMSA、设置强密码以及审计SPN的重要性。

热评

关键信息点


?️: Kerberoasting, Active Directory, 密码破解, GPU加速, 网络安全

0x02 KeyCloak中的SAML签名验证漏洞分析

Keycloak 存在一个 SAML 签名验证方法的漏洞,该漏洞允许攻击者通过创建精心设计的响应来绕过验证,可能导致权限提升或模拟攻击。

热评

关键信息点


?️: KeyCloak, SAML, 签名验证, 漏洞, XMLSignatureUtil

0x03 利用.NET框架枚举和攻击活动目录环境

热评

关键信息点


?️: .NET, 活动目录, 攻击, 枚举, 网络安全

0x04 针对MikroTik路由器的渗透测试研究

本文主要介绍了针对MikroTik路由器的渗透测试方法和技术,包括API服务的暴力破解、设备发现、SNMP协议的滥用、UPnP扫描、缺失的安全特性、Winbox凭证的提取、PMKID攻击、配置分析工具Sara的使用、内网渗透技术Pivoting以及RouterOS的后期利用策略。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: 渗透测试, MikroTik, 路由器, 网络安全, 攻击

0x05 Zendesk在多家财富500强公司中故意留下后门漏洞

15岁的黑客小伙佩尔在业余时间发现了一个漏洞,该漏洞允许攻击者通过Zendesk的电子邮件合作功能入侵包括超过一半的全球500强公司在内的企业的支持票据系统,并可能通过OAuth登录特性进一步入侵Slack工作空间。尽管Zendesk最初将这个问题标记为“不在作用域内”并拒绝修复,但最终在受影响公司的压力下修复了漏洞。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: Zendesk, 漏洞, 财富500强, 后门, 网络安全

0x06 远程桌面协议(RDP)简易解释

远程桌面协议(RDP)是一种流行的用于远程访问Windows计算机的协议,其复杂性和扩展性可能导致新的关键漏洞的发现,对安全行业的专业人士来说具有重要意义。

热评

关键信息点


?️: RDP, 远程访问, 网络安全

0x07 深入解析ViewState安全问题

本文主要探讨了ASP.NET中ViewState机制的安全问题,包括不同配置、版本下的安全问题,以及如何从黑盒和白盒视角发现和利用这些问题,并最终提供了对ViewState处理流程的分析。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: ViewState, ASP.NET, 安全问题, 渗透测试

0x08 利用韩文字母填充字符执行隐形JavaScript

该网页介绍了利用韩文字符填充漏洞来执行看不见的JavaScript代码的方法,并且这一方法受到了Martin Kleppe的INVISIBLE.js的启发。

热评

关键信息点


?️: JavaScript, 隐形代码, 韩文字母, 代码执行

0x09 简单脚本从reg.py/lookupsid复制并受itm4n的注册表会话枚举启发

该网页提供了一个简单的Python脚本,用于通过注册表检查Windows系统上的登录用户,该脚本灵感来源于itm4n的会话枚举方法。

热评

关键信息点


?️: 脚本, 注册表, 会话枚举, Python

0x0a DLL劫持:恶意代码代理的新视角

本网页主要介绍了DLL劫持的新技术和实战应用,以及持续渗透测试(CPT)在这一领域的重要性。

热评

关键信息点


?️: DLL劫持, 恶意代码, 网络安全, 红队工具

0x0b 早期级联注入技术:从Windows进程创建到隐蔽注入

本文介绍了一种新型的进程注入技术——早期级联注入(Early Cascade Injection),分析了Windows进程创建的用户模式部分,并探讨了多个端点检测和响应系统(EDRs)如何在进程创建过程中初始化它们的检测能力。

热评

关键信息点


?️: EDR, 进程注入, Windows, 安全检测, 技术

0x0c 克隆克隆器:构建自定义RFID克隆设备

作者在尝试构建一个长距离RFID克隆器,经过一系列的测试和调试,最终通过使用一个更强大的电源解决方案,成功增加了克隆器的读取距离。

热评

关键信息点


?️: RFID, 硬件黑客, 克隆设备, 电子工程

0x0d Ghost:利用Fiber线程绕过EDR检测的Shellcode加载器

Ghost 是一个旨在绕过端点检测和响应(EDR)多种检测能力的 shellcode 加载器项目。

热评

关键信息点


?️: Shellcode, 内存, 内核, 检测, Fiber线程

0x0e 绕过noexec限制执行任意二进制文件

本网页介绍了一种在Linux系统上绕过noexec限制,实现无文件执行的技术,通过使用Bash进行系统调用,将ELF可执行文件直接从互联网流式传输到Bash的地址空间,而不需要写入硬盘或依赖ptrace()或mmap()。

热评

关键信息点


?️: noexec, shellcode, Bash, syscall, fileless execution

0x0f 通过API0cradle添加证书和GPO转储脚本

网页主要介绍了一个新增的脚本,用于导出证书信息到文本文件,并且模仿了certipy工具的输出格式。此外,还更新了一个组策略转储脚本。

热评

关键信息点


?️: ADExplorerSnapshot, Pull Request, 证书, 脚本, GPO转储

0x10 微信MMTLS加密协议安全性分析

The Citizen Lab 对 WeChat 的主要网络安全协议 MMTLS 进行了深入分析,发现了多个安全和隐私问题,并对 WeChat 的网络请求加密流程、MMTLS 的无线格式、加密过程以及业务层加密进行了详细的技术描述和分析。

热评

关键信息点


?️: WeChat, MMTLS, 加密协议, TLS, 安全分析


快来和老司机们一起学习吧

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

红蓝技术 网络安全 攻击方法 渗透测试 安全漏洞 安全研究 红队工具
相关文章